Google paljastaa korjaamattoman suojaushaavoittuvuuden Windows 8.1:ssä

Lukuajan kuvake 3 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

Windows 8.1 Käynnistä-valikko Uusi

Googlen tutkija on paljastanut korjaamattoman tietoturvahaavoittuvuuden Windows 8.1:ssä. Googlen tutkija on julkaissut tämän virheen Google Security Research -sivulla, ja sille on asetettu 90 päivän ilmoitusaika. Jos 90 päivää kuluu ilman laajasti saatavilla olevaa korjaustiedostoa, virheraportti tulee automaattisesti julkiseksi. Ei ole tietoa siitä, tunnistiko Microsoft vian tai työskentelevätkö he sen parissa. Mutta minusta on vastuuton siirto Googlelta julkaista haavoittuvuus tuotteissa, kuten Windows 8, jota miljoonat ihmiset käyttävät päivittäin.

Seuraavat tiedot on julkaistu virheestä,

Windows 8.1 -päivityksessä järjestelmäkutsu NtApphelpCacheControl (koodi on itse asiassa tiedostossa ahcache.sys) mahdollistaa sovellusten yhteensopivuustietojen tallentamisen välimuistiin nopeaa uudelleenkäyttöä varten, kun uusia prosesseja luodaan. Tavallinen käyttäjä voi tiedustella välimuistia, mutta ei voi lisätä uusia välimuistiin tallennettuja merkintöjä, koska toiminto on rajoitettu järjestelmänvalvojille. Tämä tarkistetaan funktiossa AhcVerifyAdminContext.

Tässä toiminnossa on haavoittuvuus, jossa se ei tarkista soittajan esiintymistunnusta oikein määrittääkseen, onko käyttäjä järjestelmänvalvoja. Se lukee soittajan esiintymistunnuksen käyttämällä PsReferenceImpersonationToken-tunnusta ja vertaa sitten tunnuksessa olevaa käyttäjän SID:tä LocalSystemin SID:hen. Se ei tarkista tunnuksen toisena henkilönä esiintymisen tasoa, joten on mahdollista saada tunniste ketjussasi paikallisen järjestelmäprosessin kautta ja ohittaa tämä tarkistus. Tätä tarkoitusta varten PoC käyttää väärin BITS-palvelua ja COM-verkkoa saadakseen esiintymistunnuksen, mutta todennäköisesti on muitakin tapoja.

Silloin on vain löydettävä tapa hyödyntää haavoittuvuutta. PoC:ssa välimuistin merkintä tehdään UAC:n automaattisesti nostettavalle suoritettavalle tiedostolle (esim. ComputerDefaults.exe) ja asettaa välimuistin osoittamaan regsvr32:n sovelluksen compat-merkintää, joka pakottaa RedirectExe-levyn lataamaan regsvr32.exe uudelleen. Vaikka mitä tahansa suoritettavaa tiedostoa voitaisiin käyttää, temppu olisi löytää sopiva ennalta olemassa oleva sovelluksen yhteensopiva kokoonpano väärinkäyttöä varten.

On epäselvää, onko Windows 7 haavoittuvainen, koska päivityksen koodipolussa on TCB-käyttöoikeustarkistus (vaikka näyttää siltä, ​​että lipuista riippuen tämä saattaa olla ohitettavissa). Sitä ei ole pyritty varmistamaan Windows 7:ssä. HUOMAUTUS: Tämä ei ole UAC:n virhe, se käyttää vain UAC:n automaattista nousua esittelytarkoituksiin.

PoC on testattu Windows 8.1 -päivityksellä, sekä 32-bittisellä että 64-bittisellä versiolla. Suosittelen käyttämään 32-bittistä varmuuden vuoksi. Vahvista suorittamalla seuraavat vaiheet:

1) Aseta AppCompatCache.exe ja Testdll.dll levylle
2) Varmista, että UAC on käytössä, nykyinen käyttäjä on split-token-järjestelmänvalvoja ja UAC-asetus on oletusarvo (ei kehotetta tietyille suoritettaville tiedostoille).
3) Suorita AppCompatCache komentokehotteesta komentorivillä "AppCompatCache.exe c:windowssystem32ComputerDefaults.exe testdll.dll".
4) Jos se onnistuu, laskimen pitäisi näyttää toimivan järjestelmänvalvojana. Jos se ei toimi ensimmäisellä kerralla (ja saat ComputerDefaults-ohjelman) suorita hyväksikäyttö uudelleen kohdasta 3, näyttää siltä, ​​että välimuistiin/ajoitusongelmaan liittyy joskus ensimmäisellä kerralla.

Lähde: Google kautta: neowin

Lisää aiheista: download, microsoft, turvallisuus, päivitys, ikkunat, Windows 8.1